RU2012110523A - Основанная на доменах система тестирования для обеспечения безопасности - Google Patents

Основанная на доменах система тестирования для обеспечения безопасности Download PDF

Info

Publication number
RU2012110523A
RU2012110523A RU2012110523/08A RU2012110523A RU2012110523A RU 2012110523 A RU2012110523 A RU 2012110523A RU 2012110523/08 A RU2012110523/08 A RU 2012110523/08A RU 2012110523 A RU2012110523 A RU 2012110523A RU 2012110523 A RU2012110523 A RU 2012110523A
Authority
RU
Russia
Prior art keywords
platform
access rights
implementation
profile
security domain
Prior art date
Application number
RU2012110523/08A
Other languages
English (en)
Inventor
Борис Бичикоевитч КВАРТСКАВА
Василий Николаевич ИСАЕНКО
Александр Сергеевич АЛЕКСЕЕВ
Original Assignee
Оракл Интернешенел Корпорейшн
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Оракл Интернешенел Корпорейшн filed Critical Оракл Интернешенел Корпорейшн
Priority to RU2012110523/08A priority Critical patent/RU2012110523A/ru
Priority to US13/532,586 priority patent/US8959485B2/en
Publication of RU2012110523A publication Critical patent/RU2012110523A/ru

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/36Preventing errors by testing or debugging software
    • G06F11/3664Environments for testing or debugging software

Abstract

1. Способ тестирования реализации платформы, содержащий:тестирование проверяемой реализации платформы с помощью тестирующего устройства, включающее:получение набора прав доступа, согласно особой спецификации профиля, при этом конкретная спецификация профиля определяет конкретный профиль, причем профиль обеспечивает создание интерфейсов API для поддержки категории устройств и вставляется в стек платформы, обеспечивающий операционную среду работы платформы для категории устройств;преобразование прав доступа, согласно конкретной спецификации профиля, в права доступа другой спецификации профиля, при этом преобразование выполняется в соответствии с набором правил для преобразования прав доступа;добавление результатов упомянутого преобразования к набору прав доступа, при этом упомянутые результаты являются правами доступа согласно другой спецификации профиля;редактирование и проверка достоверности множества описаний защитных доменов в соответствии с набором прав доступа, при этом каждое описание защитного домена соответствует одному из множества защитных доменов, поддерживаемых в спецификациях профиля; идля каждого множества защитных доменов, сформированного тестируемой реализацией платформы, определение, из набора тестов, одного или более тестов, которые должны выполняться для проверки тестируемой реализации платформы, и постановка одного или нескольких тестов на выполнение для проверки тестируемой реализации платформы при использовании соответствующего защитного домена.2. Способ по п.1, отличающийся тем, что упомянутые редактирование и проверка достоверности множества описаний защитных

Claims (20)

1. Способ тестирования реализации платформы, содержащий:
тестирование проверяемой реализации платформы с помощью тестирующего устройства, включающее:
получение набора прав доступа, согласно особой спецификации профиля, при этом конкретная спецификация профиля определяет конкретный профиль, причем профиль обеспечивает создание интерфейсов API для поддержки категории устройств и вставляется в стек платформы, обеспечивающий операционную среду работы платформы для категории устройств;
преобразование прав доступа, согласно конкретной спецификации профиля, в права доступа другой спецификации профиля, при этом преобразование выполняется в соответствии с набором правил для преобразования прав доступа;
добавление результатов упомянутого преобразования к набору прав доступа, при этом упомянутые результаты являются правами доступа согласно другой спецификации профиля;
редактирование и проверка достоверности множества описаний защитных доменов в соответствии с набором прав доступа, при этом каждое описание защитного домена соответствует одному из множества защитных доменов, поддерживаемых в спецификациях профиля; и
для каждого множества защитных доменов, сформированного тестируемой реализацией платформы, определение, из набора тестов, одного или более тестов, которые должны выполняться для проверки тестируемой реализации платформы, и постановка одного или нескольких тестов на выполнение для проверки тестируемой реализации платформы при использовании соответствующего защитного домена.
2. Способ по п.1, отличающийся тем, что упомянутые редактирование и проверка достоверности множества описаний защитных доменов, согласно набору прав доступа, включают для каждого множества защитных доменов, реализованного в тестируемой реализации платформы:
редактирование соответствующего описания защитного домена, включающее обозначение значения атрибута соответствующего права доступа как "Разрешено", "Пользователь" и "Не Разрешено" в соответствующем описании защитного домена для каждого права доступа, входящего во множество прав доступа; и
проверку достоверности описания соответствующего защитного домена в соответствии с одним или несколькими критериями проверки достоверности.
3. Способ по п.1, отличающийся тем, что упомянутое определение в наборе тестов одного или нескольких тестов, которые подлежат выполнению для тестируемой реализации платформы, для каждого теста из набора тестов включает:
определение применимости теста к проверке тестируемой реализации платформы; и
определение указания прав доступа в соответствующем описании теста для определения соответствия прав доступа, указанных в описании защитного домена, соответствующего текущему защитному домену, выполняемому тесту;
при этом тест не ставится в очередь на выполнение в случае его неприменимости к тестируемой реализации платформы или же в случае, если права доступа, указанные для теста, не согласуются с правами доступа, указанными для текущей защитной области.
4. Способ по п.3, отличающийся тем, что упомянутое редактирование описания соответствующего защитного домена выполняется за счет ввода данных в пользовательский интерфейс.
5. Способ по п.3, отличающийся тем, что тестируемой реализацией платформы является реализация платформы Java Platform, Micro Edition (Java ME®).
6. Способ по п.1, отличающийся тем, что конкретной спецификацией профиля является спецификация Профиля Мобильного Информационного Устройства (MIDP), а другая спецификация профиля является иной версией спецификации MIDP.
7. Способ по п.1, отличающийся тем, что стек платформы дополнительно включает конфигурацию, расположенную ниже слоя профиля в стеке платформы и обеспечивающую базовый набор библиотек и интерфейсов API для реализации платформы.
8. Способ по п.7, отличающийся тем, что конфигурацией является либо Конфигурация Подключенных Устройств (CDC), либо Конфигурация Подключенных Устройств с Ограниченными Возможностями (CLDC).
9. Система, содержащая:
по меньшей мере, один процессор; и
память для хранения команд программы, выполняемых, по меньшей мере, одним процессором для:
получения набора прав доступа в соответствии со спецификацией конкретного профиля, определяющей конкретный профиль, обеспечивающий создание интерфейсов API для поддержки категории устройств и включенный в стек платформы, предоставляющий операционную среду работы платформы для категорий устройств;
преобразования прав доступа в соответствии со спецификацией конкретного профиля в права доступа другой спецификации профиля, при этом упомянутое преобразование выполняется согласно набору правил для преобразования прав доступа;
добавления результатов упомянутого преобразования в набор прав доступа, при этом упомянутые результаты являются правами доступа согласно другой спецификации профиля;
редактирования и проверки достоверности множества описаний защитных доменов в соответствии с набором прав доступа, при этом каждое описание защитного домена соответствует одному из множества защитных доменов, поддерживаемых спецификациями профилей; и
определения для каждого множества защитных доменов, которое создается тестируемой реализацией платформы, одного или нескольких тестов из набора тестов, которые подлежат выполнению на тестируемой реализации платформы, а также для постановки одного или нескольких тестов в очередь на выполнение в тестируемой реализации платформы при использовании соответствующего защитного домена.
10. Система по п.9, отличающаяся тем, что для редактирования и проверки достоверности множества описаний защитных доменов, согласно набору прав доступа, команды программы выполняются, по меньшей мере, одним процессором для каждого из множества защитных доменов, которые формируются тестиоруемой реализацией платформы, для:
получения редактирования описания соответствующего защитного домена при вводе данных, определяющем соответствующее право доступа со значением атрибута "Разрешено", "Пользователь" или "Не Разрешено" в описании соответствующего защитного домена для каждого права доступа из набора прав доступа; и
проверки достоверности описания соответствующего защитного домена в соответствии с одним или несколькими критериями проверки достоверности.
11. Система по п.9, отличающаяся тем, что для определения одного или нескольких тестов из набора тестов, которые подлежат выполнению на тестируемой реализации платформы, команды программы выполняются, по меньшей мере, одним процессором при выполнении каждого теста из набора тестов для:
определения его применимости к тестируемой реализации платформы; и
определения соответствия прав доступа, заданных в описании соответствующего предназначенного для выполнения теста, правам доступа, заданным в описании защитного домена, который является текущим защитным доменом;
при этом тест не ставится в очередь на выполнение, если он неприменим к тестируемой реализации платформы, или если права доступа, заданные для теста, не соответствуют правам доступа, заданным для текущего защитного домена.
12. Система по п.11, отличающаяся тем, что тестируемой реализацией платформы является реализация платформы Java Platform, Micro Edition (Java ME®).
13. Система по п.9, отличающаяся тем, что конкретной спецификацией профиля является спецификация мобильного информационного профиля (MIDP), а другой спецификацией профиля является иной версией спецификации MIDP.
14. Система по п.9, отличающаяся тем, что стек платформы дополнительно включает конфигурацию, которая располагается ниже слоя профиля в стеке платформы и обеспечивает базовый набор библиотек и интерфейсов API для реализации платформы, при этом такой конфигурацией является либо Конфигурация Подключенных Устройств (CDC), либо Конфигурация Подключенных Устройств с Ограниченными возможностями (CLDC).
15. Машиночитаемый постоянный носитель массовой памяти для хранения команд программ, и их выполнения компьютером для рализации:
получения набора прав доступа в соответствии со спецификацией конкретного профиля, определяющей конкретный профиль, при этом профиль обеспечивает создание интерфейсов API для поддержки категории устройств и включен в стек платформы, предоставляющий операционную среду работы платформы для категорий устройств;
преобразования прав доступа, в соответствии со спецификацией конкретного профиля, в права доступа другой спецификации профиля, при этом упомянутое преобразование выполняется согласно набору правил преобразования прав доступа;
добавления результатов упомянутого преобразования в набор прав доступа, при этом упомянутые результаты являются правами доступа согласно другой спецификации профиля;
редактирования и проверки достоверности множества описаний защитных доменов, в соответствии с набором прав доступа, при этом каждое описание защитного домена соответствует одному из множества защитных доменов, поддерживаемых спецификациями профилей; и
определения для каждого множества защитных доменов, которое создается тестируемой реализацией платформы, одного или более тестов из набора тестов, подлежащих выполнению на тестируемой реализации платформы, а также постановки одного или нескольких таких тестов в очередь на выполнение в тестируемой реализации платформы при использовании соответствующего защитного домена.
16. Машиночитаемый постоянный носитель массовой памяти по п.15, отличающийся тем, что при упомянутом редактировании и проверке достоверности множества описаний защитных доменов, в соответствии с набором прав доступа, команды программы выполняются компьютером для реализации в каждом множестве защитных доменов, которое формируется реализацией платформы,:
редактирования описания соответствующего защитного домена, включающее обозначение значения атрибута соответствующего права доступа как "Разрешено", "Пользователь" или "Не Разрешено" в описании соответствующего защитного домена для каждого права доступа из набора прав доступа; и
проверки достоверности описания соответствующего защитного домена в соответствии с одним или несколькими критериями проверки достоверности.
17. Машиночитаемый постоянный носитель массовой памяти по п.15, отличающийся тем, что в случае упомянутого определения из набора тестов одного или нескольких тестов, которые подлежат выполнению на тестируемой реализации платформы, команды программы выполняются компьютером для проведения по каждому тесту из набора тестов:
определения применимости теста к тестируемой реализации платформы; и
определения соответствия прав доступа, заданных в описании соответствующего предназначенного для выполнения теста, правам доступа, заданным в описании защитного домена, который является текущим защитным доменом;
при этом тест не ставится в очередь на выполнение, если он не применим к тестируемой реализации платформы, или же если права доступа, заданные для теста, не соответствуют правам доступа, заданным для текущего защитного домена.
18. Машиночитаемый постоянный носитель массовой памяти по п.17, отличающийся тем, что тестируемой реализацией платформы является реализация платформы Java Platform, Micro Edition (Java ME®).
19. Машиночитаемый постоянный носитель массовой памяти по п.15, отличающийся тем, что конкретной спецификацией профиля является спецификация Профиля Мобильного Информационного Устройства (MIDP), а другая спецификация профиля является иной версией спецификации MIDP.
20. Машиночитаемый постоянный носитель массовой памяти по п.15, отличающийся тем, что стек платформы дополнительно включает конфигурацию, расположенную ниже слоя профиля в стеке платформы и обеспечивает базовый набор библиотек и интерфейсов API для реализации платформы, при этом такой конфигурацией является либо конфигурация подключенных устройств (CDC), либо или конфигурация подключенных устройств с ограниченными возможностями (CLDC).
RU2012110523/08A 2012-03-20 2012-03-20 Основанная на доменах система тестирования для обеспечения безопасности RU2012110523A (ru)

Priority Applications (2)

Application Number Priority Date Filing Date Title
RU2012110523/08A RU2012110523A (ru) 2012-03-20 2012-03-20 Основанная на доменах система тестирования для обеспечения безопасности
US13/532,586 US8959485B2 (en) 2012-03-20 2012-06-25 Security protection domain-based testing framework

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2012110523/08A RU2012110523A (ru) 2012-03-20 2012-03-20 Основанная на доменах система тестирования для обеспечения безопасности

Publications (1)

Publication Number Publication Date
RU2012110523A true RU2012110523A (ru) 2013-10-27

Family

ID=49213589

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2012110523/08A RU2012110523A (ru) 2012-03-20 2012-03-20 Основанная на доменах система тестирования для обеспечения безопасности

Country Status (2)

Country Link
US (1) US8959485B2 (ru)
RU (1) RU2012110523A (ru)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9218269B2 (en) * 2012-09-07 2015-12-22 Red Hat Israel, Ltd. Testing multiple target platforms
WO2015174883A1 (en) 2014-05-15 2015-11-19 Oracle International Corporation Test bundling and batching optimizations
US10216608B1 (en) * 2015-02-26 2019-02-26 Amazon Technologies, Inc. Load testing with automated service dependency discovery
US9710364B2 (en) * 2015-09-04 2017-07-18 Micron Technology Licensing, Llc Method of detecting false test alarms using test step failure analysis
CN106708488A (zh) * 2015-11-17 2017-05-24 中兴通讯股份有限公司 一种多应用程序的调试系统和方法
CN107454124B (zh) * 2016-05-31 2020-11-03 创新先进技术有限公司 设备自动化方法及装置
US11809839B2 (en) 2022-01-18 2023-11-07 Robert Lyden Computer language and code for application development and electronic and optical communication

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7174542B2 (en) * 2002-04-12 2007-02-06 Sun Microsystems, Inc. System and method Xlet and applet manager testing
US7389495B2 (en) * 2003-05-30 2008-06-17 Sun Microsystems, Inc. Framework to facilitate Java testing in a security constrained environment
US7478365B2 (en) * 2004-01-13 2009-01-13 Symphony Services Corp. Method and system for rule-based generation of automation test scripts from abstract test case representation
US7543275B2 (en) * 2004-01-29 2009-06-02 Sun Microsystems, Inc. Mechanism for executing test suites written for different harnesses under one test execution harness
US20060143179A1 (en) * 2004-12-29 2006-06-29 Motorola, Inc. Apparatus and method for managing security policy information using a device management tree
US20060277231A1 (en) * 2005-06-06 2006-12-07 Javaground Usa, Inc. Integrated software development and porting system for wireless devices
US7526681B2 (en) * 2006-08-07 2009-04-28 Sap Portals Israel Ltd. Software testing framework

Also Published As

Publication number Publication date
US8959485B2 (en) 2015-02-17
US20130254832A1 (en) 2013-09-26

Similar Documents

Publication Publication Date Title
RU2012110523A (ru) Основанная на доменах система тестирования для обеспечения безопасности
CN103440456B (zh) 一种应用程序安全评估的方法及装置
US20180336354A1 (en) Techniques for correlating vulnerabilities across an evolving codebase
US9143509B2 (en) Granular assessment of device state
US9454466B2 (en) Explaining partially illegal combinations in combinatorial models
US20130117855A1 (en) Apparatus for automatically inspecting security of applications and method thereof
JP5852676B2 (ja) 権限昇格攻撃へのコンピュータ・ソフトウェア・アプリケーションの脆弱性を判定するための方法、コンピュータ・プログラム、およびシステム
US8397104B2 (en) Creation of test plans
EP2993603B1 (en) Permission determining method and device for application program
CN110084044A (zh) 针对水平越权漏洞自动进行测试的方法及相关设备
JP6566576B2 (ja) ハードウェアトロイの検出方法、ハードウェアトロイの検出プログラム、およびハードウェアトロイの検出装置
Sellwood et al. Sleeping android: The danger of dormant permissions
CN103198243A (zh) 一种识别山寨应用程序的方法和装置
TW201042481A (en) Automatic approximation of assumptions for formal property verification
Usman et al. Test case generation from android mobile applications focusing on context events
JP6174247B2 (ja) ハッシュを利用したプログラムの無欠性検証方法
US20140115217A1 (en) Formal verification of arbiters
Dai et al. Svm-based malware detection for android applications
Seymour et al. When it’s not worth the paper it’s written on: A provocation on the certification of skills in the Alexa and Google assistant ecosystems
BR112014005052B1 (pt) Sistema e método para manipulação de conteúdo para aplicações
WO2016188231A1 (zh) 一种验证方法及装置
US20110218794A1 (en) Concretization of abstracted traces
US9916412B2 (en) Automatic generation of test layouts for testing a design rule checking tool
CN104361012A (zh) 一种城市轨道交通工程线路数据的测试方法及装置
CN107229866A (zh) 一种检验与监控byod环境下移动应用安全的方法